Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
加密貨幣交易者在測試交易中損失$50M USDT,原因是地址中毒
受害者在攻擊者的模仿地址捕獲完整轉帳之前,先向正確地址發送了一個 $50 test。
重點摘要
12月20日 (Crypto-News.net) – 一名加密貨幣交易者在12月19日遭遇地址中毒攻擊,損失近 $50 百萬USDT,盜取的資金已轉換為不可凍結的穩定幣並通過混合協議路由。
根據安全公司Web3 Antivirus的資料,攻擊者從一個活躍兩年的錢包中提取了49,999,950 USDT,該錢包由Binance資助。受害者在將全部資金轉移到一個詐騙模仿地址之前,曾向預定收款地址發送了一個 $50 test 交易。
地址中毒的作法是向模仿合法地址的地址發送少量加密貨幣。鏈上記錄顯示,詐騙者的地址與受害者預定的目的地地址前四和後四個字符相同。受害者從交易歷史中複製了偽造的地址,而非正確的地址。
快速轉換阻止追回
在收到被盜資金數分鐘內,攻擊者利用去中心化交易所將USDT兌換成49,533,438 DAI。與Tether可以在鏈上凍結的USDT不同,DAI是一種去中心化的穩定幣,沒有中央發行者能阻止轉帳。
Tether迄今已與執法部門合作凍結超過27億美元的USDT,但快速轉換使得干預的時間窗口被封鎖。
資金追蹤至Tornado Cash
根據區塊鏈分析公司Arkham Intelligence的資料,被盜資金目前正通過Tornado Cash進行洗錢,該混合協議模糊了交易蹤跡。
此事件代表2025年加密貨幣持有者面臨的威脅之一。雖然地址中毒利用數字交易歷史,但今年物理“扳手攻擊”——包括綁架和勒索——也翻倍,顯示犯罪分子正透過技術和暴力手段同時攻擊加密財富。
追回可能性低
此盜竊事件類似2024年5月的一起案件,受害者在該案中損失了 )百萬的包裝比特幣,並成功與攻擊者用區塊鏈訊息協商,提供10%的獎金,追回約90%的資金。
然而,鑑於目前受害者的資金已轉換為DAI並部分通過Tornado Cash混合,區塊鏈分析師認為追回的可能性不大。受害者尚未公開發表聲明。
資料來源
Web3 Antivirus X Post – 原始發現、攻擊流程詳情、受害者錢包資料網址:https://x.com/web3_antivirus/status/2002043421368693140
Etherscan交易記錄 – 精確盜取數量 $70 49,999,950 USDT(、詐騙地址、資金轉換詳情、時間戳 )2025年12月19日 04:01:23 PM UTC( 網址:https://etherscan.io/tx/0x40c3071839bcfba2623fe9e419bcaaf667b6570489d04d194f106282202de077
Arkham Intelligence視覺化工具 – 資金流向追蹤、洗錢路徑分析網址:https://intel.arkm.com/visualizer/entity/0x7A1bEe3d53BF70861eF6C0652c63B206ea8fdE76
Protos文章 – 攻擊方法詳情、受害者錢包來源 )2年歷史、Binance資金來源(、)前案比較網址:https://protos.com/crypto-trader-loses-50m-usdt-to-address-poisoning-scam/